Hocam tam olarak o değil yapmak istediğim. iptables kuralları Centos7 ilaveten kurulan iptables-service paketi ile zaten kalıcı hale geliyor (debian/ubuntu'daki iptables-persistent'in muadili).
Fail2Ban'de iptables-multiport.conf'a actionban seçeneğine: iptables -I INPUT -s <ip> -j DROP iptables -I INPUT -s <ip> -j REJECT --reject-with icmp-host-prohibited komutlarını ekliyorum. Bu sayede fail2ban varsayılan ban süresi 10 dk. diyelim, o ip adresi 10 dk geçse bile tümden ve kalıcı olarak yasaklanıyor. Ancak bu şekilde de iptables -S komutunun çıktısı sayfalarca olabiliyor. Yani 2 gün sonra saldırılar çoğalınca çıktı çok fazlalaşıyor. İnternette aradığımda bu ayarda Türkçe doküman bulamadım. iptables ve ipset birlikte kullanılarak bir kaç örnek mevcut ama İngilizce işte. Fail2Ban'de iptables-multiport.conf'a actionban seçeneğine: printf %%b "`LC_TIME=C date +"%%Y.%%m.%%d-%%T"`\t<ip>\n" >> /var/lib/fail2ban/.fail2ban-ips komutunu da ekleyince her saldırgan ip adresini /var/lib/fail2ban/.fail2ban-ips dosyasına ekliyor. tabi başlarında tarih saat var. tarih ve saat olmadan da sadece her satırda bir ip adresi olan başka bir dosya oluşturduğumu farzedersek /var/lib/fail2ban/.fail2ban-ips2 dosyasındaki ip adreslerini yasaklaması için iptables'e tek bir kural eklemek mümkün müdür? 20 Mart 2017 12:35 tarihinde Murat Budak <muratt...@hotmail.com> yazdı: > > Bu ekleme işlemlerini iptables-persistent dosyasına göndererek servisine > save komutu göndererek dosya eklemesi ve kalıcı hale getirme işlemi > yapabilirsiniz >
_______________________________________________ Linux-sunucu E-Posta Listesi Linux-sunucu@liste.linux.org.tr Liste kurallarını http://liste.linux.org.tr/kurallar.php bağlantısından okuyabilirsiniz; Bu Listede neden bulunduğunuzu bilmiyorsanız veya artık bu listeden gelen e-postaları almak istemiyorsanız aşağıdaki bağlantı adresini kullanarak 1 dakika içinde üyeliğinizi sonlandırabilirsiniz. https://liste.linux.org.tr/mailman/listinfo/linux-sunucu